JP2014081823A - File opening detection system, file opening detection method, file opening detection program and electronic file to be used for the same system - Google Patents

File opening detection system, file opening detection method, file opening detection program and electronic file to be used for the same system Download PDF

Info

Publication number
JP2014081823A
JP2014081823A JP2012229936A JP2012229936A JP2014081823A JP 2014081823 A JP2014081823 A JP 2014081823A JP 2012229936 A JP2012229936 A JP 2012229936A JP 2012229936 A JP2012229936 A JP 2012229936A JP 2014081823 A JP2014081823 A JP 2014081823A
Authority
JP
Japan
Prior art keywords
opening
information
file
address
electronic file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012229936A
Other languages
Japanese (ja)
Inventor
Nobuhito Aoshima
信仁 青嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DIT Co Ltd
Original Assignee
DIT Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DIT Co Ltd filed Critical DIT Co Ltd
Priority to JP2012229936A priority Critical patent/JP2014081823A/en
Publication of JP2014081823A publication Critical patent/JP2014081823A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To easily detect the unauthorized opening information of an electronic file without being noticed by an unauthorized opening person, and to perform the notification of the result.SOLUTION: A file opening detection system 1 includes: a log recording part 12 (opening information recording part) for, on the basis of a data acquisition request from an electronic file 2 in which a hyper-link is embedded, recording opening log information in which at least IP address information as the transmission source of the data acquisition request is included; an opening permission list 18 (opening acceptance/rejection storage part) in which the IP address information for determining the opening acceptance/rejection of the electronic file 2 is stored; an unauthorized opening information extraction part 13 for extracting unauthorized opening log information opened with the IP address in a site where the opening of the electronic file 2 is not permitted from the opening log information recorded in the log recording part 12 by referring to the opening permission list 18; and a mail notification part 14 (unauthorized opening information notification part) for notifying a predetermined mail address of the extracted unauthorized opening log information.

Description

本発明は、ファイル開封検知システム、ファイル開封検知方法、ファイル開封検知プログラム、および本システムに用いられる電子ファイルに関する。   The present invention relates to a file opening detection system, a file opening detection method, a file opening detection program, and an electronic file used in the system.

電子ファイルの流出・漏えいを防止する技術が知られている(たとえば、特許文献1参照)。特許文献1に開示される技術では、電子ファイルが開封される直前の環境情報が管理サーバへと送信されて、開封条件を満たす場合に電子ファイルの開封が許可されるという構成が開示されている。   A technique for preventing an electronic file from leaking or leaking is known (for example, see Patent Document 1). The technology disclosed in Patent Document 1 discloses a configuration in which environmental information immediately before an electronic file is opened is transmitted to the management server, and the opening of the electronic file is permitted when the opening condition is satisfied. .

特開2007−304897号公報JP 2007-304897 A

しかしながら、特許文献1に開示される技術では、原則として電子ファイルを開封しようとするたびに、利用者端末にインストールされているすべてのソフトウェア資源に関する情報、ハードウェア資源に関する情報などを収集して、管理サーバへ送信され、管理サーバ側で開封条件を満たすか否かを判定している。そのため、電子ファイルを開封するまでにある程度の時間を要してしまうため、電子ファイルを正規に使用する権限があるユーザにとっては電子ファイルの利便性が損なわれることになる。また、不正に電子ファイルを開封しようとする者にとっては、開封までの時間がかかることから、バックグラウンドで開封するための何らかの処理が行なわれていることに気づきやすくなり、場合によっては外部と通信できない状況下において電子ファイルを分析されることになり、不正開封を検知できなくなる恐れがある。   However, in the technique disclosed in Patent Document 1, each time an electronic file is opened, in principle, information on all software resources installed in the user terminal, information on hardware resources, and the like are collected. It is transmitted to the management server, and it is determined whether or not the opening condition is satisfied on the management server side. For this reason, since it takes a certain amount of time to open the electronic file, the convenience of the electronic file is impaired for a user who is authorized to use the electronic file properly. In addition, since it takes time to open an electronic file illegally, it becomes easier to notice that some process for opening in the background is being performed, and in some cases, communication with the outside The electronic file will be analyzed in a situation where it is not possible, and there is a risk that it will not be possible to detect unauthorized opening.

本発明は、上述の事情に鑑みてなされたものであり、電子ファイルの不正開封情報を不正開封者に気付かれることなく容易に検出して通知するファイル開封検知システム、ファイル開封検知方法、ファイル開封検知プログラム、および本システムに用いられる電子ファイルを提供することを課題とする。   The present invention has been made in view of the above-described circumstances, and a file opening detection system, a file opening detection method, and a file opening that easily detect and notify unauthorized opening information of an electronic file without being noticed by an unauthorized opening person. It is an object to provide a detection program and an electronic file used in the present system.

上述の課題を解決するために、本発明の一側面は、ファイル開封検知システムに関するものである。すなわち、本発明のファイル開封検知システムは、ハイパーリンクが埋め込まれた電子ファイルからのデータ取得要求に基づいて、データ取得要求の送信元であるIPアドレス情報が少なくとも含まれる開封ログ情報を記録する開封情報記録部と、電子ファイルの開封可否を判断するためのIPアドレス情報が記憶されている開封可否記憶部と、開封可否記憶部に記憶されているIPアドレス情報を参照して、開封情報記録部に記録された開封ログ情報から開封が許可されていないIPアドレスにて開封されている不正開封ログ情報を抽出する不正開封情報抽出部と、不正開封情報抽出部により抽出された不正開封ログ情報を所定のメールアドレスに通知する不正開封情報通知部と、を有するものである。   In order to solve the above-described problems, one aspect of the present invention relates to a file opening detection system. That is, the file opening detection system of the present invention records opening log information including at least IP address information that is a transmission source of the data acquisition request based on the data acquisition request from the electronic file in which the hyperlink is embedded. An information recording unit, an opening / closing storage unit storing IP address information for determining whether an electronic file can be opened, and an IP address information stored in the opening / closing storage unit. The unauthorized opening information extraction unit that extracts the unauthorized opening log information that is opened at the IP address that is not permitted to open from the opening log information that is recorded in the unopened log information, and the unauthorized opening log information that is extracted by the unauthorized opening information extraction unit And an unauthorized opening information notifying unit for notifying a predetermined mail address.

また、上述したファイル開封検知システムであって、電子ファイルに埋め込まれたハイパーリンクは所定の画像データを示すものであり、所定の画像データは1ドットの画像データ、または本システムを導入して利用する会社のロゴマークであることが好ましい。   Further, in the file opening detection system described above, the hyperlink embedded in the electronic file indicates predetermined image data, and the predetermined image data is used by introducing 1-dot image data or this system. It is preferable that the logo mark of the company to be.

また、本発明の一側面は、ファイル開封検知方法に関するものである。すわなち、本発明のファイル開封検知方法は、ハイパーリンクが埋め込まれた電子ファイルからのデータ取得要求に基づいて、データ取得要求の送信元であるIPアドレス情報が少なくとも含まれる開封ログ情報を記録する開封情報記録ステップと、電子ファイルの開封可否を判断するためのIPアドレス情報が記憶されている開封可否記憶部を参照して、開封情報記録ステップに記録された開封ログ情報から開封が許可されていないIPアドレスにて開封されている不正開封ログ情報を抽出する不正開封情報抽出ステップと、不正開封情報抽出ステップにより抽出された不正開封ログ情報を所定のメールアドレスに通知する不正開封情報通知ステップと、を有するものである。   Another aspect of the present invention relates to a file opening detection method. That is, the file opening detection method of the present invention records opening log information including at least IP address information that is a transmission source of the data acquisition request based on the data acquisition request from the electronic file in which the hyperlink is embedded. The opening information recording step and the opening / closing storage unit storing the IP address information for determining whether or not to open the electronic file are referred to, and the opening is permitted from the opening log information recorded in the opening information recording step. An unauthorized opening information extracting step for extracting unauthorized opening log information opened at an unaddressed IP address, and an unauthorized opening information notifying step for notifying a predetermined mail address of the unauthorized opening log information extracted by the unauthorized opening information extraction step And.

また、本発明の一側面は、ファイル開封検知プログラムに関するものである。すわなち、本発明のファイル開封検知プログラムは、コンピュータを、ハイパーリンクが埋め込まれた電子ファイルからのデータ取得要求に基づいて、データ取得要求の送信元であるIPアドレス情報が少なくとも含まれる開封ログ情報を記録する開封情報記録手段と、電子ファイルの開封可否を判断するためのIPアドレス情報が記憶されている開封可否記憶手段と、開封可否記憶手段に記憶されているIPアドレス情報を参照して、開封情報記録手段に記録された開封ログ情報から開封が許可されていないIPアドレスにて開封されている不正開封ログ情報を抽出する不正開封情報抽出手段と、不正開封情報抽出手段により抽出された不正開封ログ情報を所定のメールアドレスに通知する不正開封情報通知手段として機能させるためのものである。   One aspect of the present invention relates to a file opening detection program. In other words, the file opening detection program according to the present invention causes a computer to open an opening log including at least IP address information that is a transmission source of a data acquisition request based on a data acquisition request from an electronic file in which a hyperlink is embedded. With reference to the unsealing information recording means for recording information, the unsealing availability storing means for storing the IP address information for determining whether or not the electronic file is unsealed, and the IP address information stored in the unsealing availability storage means Extracted by the unauthorized opening information extracting means for extracting the unauthorized opening log information opened at the IP address that is not permitted to open from the opening log information recorded in the opening information recording means, and the unauthorized opening information extracting means To function as a tampering information notification means for notifying tampering log information to a predetermined e-mail address It is.

また、本発明の一側面は、電子ファイルに関するものである。すなわち、本発明の電子ファイルは、上述したいずれかのファイル開封検知システムによって不正開封が検出できるものである。   Another aspect of the present invention relates to an electronic file. In other words, the electronic file of the present invention can be detected by unauthorized opening by any of the above-described file opening detection systems.

本発明によると、電子ファイルの不正開封情報を不正開封者に気付かれることなく容易に検出して通知するファイル開封検知システム、ファイル開封検知方法、ファイル開封検知プログラム、および本システムに用いられる電子ファイルを提供することができる。   According to the present invention, a file opening detection system, a file opening detection method, a file opening detection program, and an electronic file used in the system for easily detecting and notifying unauthorized opening information of an electronic file without being noticed by an unauthorized opening person Can be provided.

本発明の一実施の形態に係るファイル開封検知システム1の全体構成について概念的に示した図である。It is the figure which showed notionally about the whole structure of the file opening detection system 1 which concerns on one embodiment of this invention. 不正開封ログを抽出してシステム管理者へ通知する処理を示すフローチャートである。It is a flowchart which shows the process which extracts an unauthorized opening log and notifies it to a system administrator.

以下、本発明のファイル開封検知システムの一実施の形態であるファイル開封検知システム1について図面を参照しながら説明する。なお、本発明のファイル開封検知方法およびプログラムについては、ファイル開封検知システム1が有する装置の動作およびファイル開封検知システム1が有する装置にインストールされたプログラムを例として説明する。しかしながら、以下で説明する実施の形態は、本発明を具体化した一例であって、本発明の技術的範囲を限定するものではない。   Hereinafter, a file opening detection system 1 which is an embodiment of a file opening detection system of the present invention will be described with reference to the drawings. The file opening detection method and program of the present invention will be described by taking, as an example, the operation of the device included in the file opening detection system 1 and the program installed in the device included in the file opening detection system 1. However, the embodiment described below is an example embodying the present invention, and does not limit the technical scope of the present invention.

図1は、本発明の一実施の形態に係るファイル開封検知システム1の全体構成について概念的に示した図である。図1に示すように、ファイル開封検知システム1は、電子ファイル2、ネットワーク3、Webサーバ4、および管理者端末5とを有している。   FIG. 1 is a diagram conceptually showing the overall configuration of a file opening detection system 1 according to an embodiment of the present invention. As shown in FIG. 1, the file opening detection system 1 includes an electronic file 2, a network 3, a Web server 4, and an administrator terminal 5.

電子ファイル2は、たとえば、Microsoft社のOFFICE製品(たとえば、WORD、EXCEL、POWERPOINTなどのアプリケーション・プログラム)などで作成される。また、電子ファイル2には、Webサーバ4に保存されている画像データ19へのハイパーリンクが埋め込まれている。この電子ファイル2の作成方法としては、たとえば画像データ19のハイパーリンクを埋め込んだテンプレートを予め作成しておき、利用者が電子ファイルで書類を作成する際に、このテンプレートを複製するだけで容易に作成が可能となる。なお、電子ファイル2としては、ハイパーリンクを埋め込む機能があるものであれば、上述したファイル形式以外のもの(たとえば、PDFファイルなど)であっても構わない。   The electronic file 2 is created by, for example, a Microsoft OFFICE product (for example, an application program such as WORD, EXCEL, and POWERPOINT). In the electronic file 2, a hyperlink to the image data 19 stored in the Web server 4 is embedded. As a method of creating the electronic file 2, for example, a template in which a hyperlink of the image data 19 is embedded is created in advance, and when the user creates a document with an electronic file, the template can be easily duplicated. Can be created. As long as the electronic file 2 has a function of embedding a hyperlink, the electronic file 2 may have a file format other than the above-described file format (for example, a PDF file).

ネットワーク3は、たとえば、インターネット網、LAN(Local Area Network)、WAN(Wide Area Network)などで構成される。なお、ネットワーク3は専用線、VPN(Virtual Private Network)、携帯電話網、公衆回線網などで構成されていてもよい。   The network 3 includes, for example, an Internet network, a LAN (Local Area Network), a WAN (Wide Area Network), and the like. The network 3 may be configured by a dedicated line, a VPN (Virtual Private Network), a mobile phone network, a public line network, or the like.

Webサーバ4は、HTML(Hyper Text Markup Langage)文書や画像データなどの情報を蓄積しておき、Webブラウザなどのクライアントソフトウェアの要求に応じて、ネットワーク3を通じて、これらの情報を要求元に送信することができるサーバコンピュータである。本実施例では、電子ファイル2の開封操作がなされると、電子ファイル2に埋め込まれているハイパーリンクが示す画像データ19をWebサーバ4から自動的に取得するように構成されており、この取得要求に応じて、Webサーバ4は画像データ19を要求元に送信する。   The Web server 4 accumulates information such as an HTML (Hyper Text Markup Language) document and image data, and transmits the information to the request source through the network 3 in response to a request from client software such as a Web browser. A server computer that can. In the present embodiment, when the electronic file 2 is opened, the image data 19 indicated by the hyperlink embedded in the electronic file 2 is automatically acquired from the Web server 4. In response to the request, the Web server 4 transmits the image data 19 to the request source.

Webサーバ4は、制御部11、ログ記録部12、不正開封情報抽出部13、メール通知部14、記憶部15、不正開封検知プログラム16、ログデータ17、開封許可リスト18、および画像データ19を有している。   The Web server 4 includes a control unit 11, a log recording unit 12, an unauthorized opening information extraction unit 13, an email notification unit 14, a storage unit 15, an unauthorized opening detection program 16, log data 17, an opening permission list 18, and image data 19. Have.

制御部11は、CPU(Central Processing Unit)、RAM(Random Access
Memory)、ROM(Read Only Memory)などを備え、CPUが不正開封検知プログラム16を記憶部15からRAMに読み出し、読み出した不正開封検知プログラム16を実行することで、ログ記録部12、不正開封情報抽出部13、メール通知部14の各部の機能を実現する。
The control unit 11 includes a CPU (Central Processing Unit), a RAM (Random Access).
Memory), ROM (Read Only Memory), etc., and the CPU reads the tampering detection program 16 from the storage unit 15 to the RAM, and executes the read tampering detection program 16 so that the log recording unit 12, tampering information The functions of the extraction unit 13 and the mail notification unit 14 are realized.

ログ記録部12は、制御部11の制御に従い、Webサーバ4へのアクセスがあった場合に、そのアクセス元となるIPアドレス情報およびそのアクセスがあった日時情報をログデータ17として記憶部15に記録する。なお、ログ記録部12が記録するログデータ17としては、IPアドレス情報と日時情報以外の情報が含まれていてもよいし、IPアドレス情報だけで構成されていてもよい。   In accordance with the control of the control unit 11, the log recording unit 12 stores, in the storage unit 15, the IP address information that is the access source and the date and time information of the access as log data 17 when the Web server 4 is accessed. Record. Note that the log data 17 recorded by the log recording unit 12 may include information other than the IP address information and the date / time information, or may be configured by only the IP address information.

不正開封情報抽出部13は、制御部11の制御に従い、ログデータ17から電子ファイル2の不正開封情報を抽出する。具体的には、不正開封情報抽出部13は、制御部11の制御に従い、後述する開封許可リスト18に登録されていないIPアドレス情報を有するログデータ17を記憶部15から抽出する。記憶部15から抽出されたログデータ17は、制御部11の制御によって不正開封情報としてメール通知部14へと供給される。   The unauthorized opening information extraction unit 13 extracts unauthorized opening information of the electronic file 2 from the log data 17 according to the control of the control unit 11. Specifically, the unauthorized opening information extraction unit 13 extracts, from the storage unit 15, log data 17 having IP address information that is not registered in an opening permission list 18 described later, under the control of the control unit 11. The log data 17 extracted from the storage unit 15 is supplied to the mail notification unit 14 as unauthorized opening information under the control of the control unit 11.

メール通知部14は、制御部11の制御に従い、不正開封情報抽出部13から供給された不正開封情報をあらかじめ設定されたメールアドレス(たとえば本システムを管理するシステム管理者のメールアドレス)に送信する。これによりシステム管理者は、電子ファイル2の不正開封情報を容易に知ることができる。   The mail notification unit 14 transmits the unauthorized opening information supplied from the unauthorized opening information extraction unit 13 to a preset email address (for example, the email address of a system administrator who manages the system) under the control of the control unit 11. . As a result, the system administrator can easily know the unauthorized opening information of the electronic file 2.

記憶部15は、たとえば、HDD(Hard disk drive)、SSD(Solid State Drive)などから構成される。記憶部15には、不正開封検知プログラム16、ログデータ17、開封許可リスト18、および画像データ19などが記憶されている。なお、記憶部15は上述した以外に外付けHDDやUSBメモリなどであってもよいし、同一LAN内に構築されたNAS(Network Attached Storage)などであってもよい。   The storage unit 15 includes, for example, an HDD (Hard disk drive), an SSD (Solid State Drive), or the like. The storage unit 15 stores an unauthorized opening detection program 16, log data 17, an opening permission list 18, image data 19, and the like. In addition to the above, the storage unit 15 may be an external HDD, a USB memory, or the like, or a NAS (Network Attached Storage) constructed in the same LAN.

開封許可リスト18には、電子ファイル2の開封が許可されているIPアドレスが予めリストになって登録されている。開封許可リスト18に登録されているIPアドレスとしては、たとえば、グローバルIPアドレスが登録されるが、ファイル開封検知システム1が所定の閉じられたローカルネットワーク、たとえば、1つの会社内部において運用される場合には、ローカルIPアドレスであってもよい。また、開封許可リスト18には、グローバルIPアドレスとローカルIPアドレスが混在してもよい。また、開封許可リスト18には、個々のIPアドレスが登録されているのではなく、所定の範囲に含まれるIPアドレス(たとえばネットワークアドレスの単位での登録など)が登録されていてもよい。   In the opening permission list 18, IP addresses permitted to open the electronic file 2 are registered in advance as a list. As an IP address registered in the opening permission list 18, for example, a global IP address is registered, but the file opening detection system 1 is operated in a predetermined closed local network, for example, one company. May be a local IP address. Further, the opening permission list 18 may include a global IP address and a local IP address. The opening permission list 18 may not register individual IP addresses, but may register IP addresses included in a predetermined range (for example, registration in units of network addresses).

画像データ19は、たとえば、1ドットの画像データ、または本システムを利用する会社のロゴマークなどが好ましいが、これら以外の画像データであってもよく、適宜変更が可能である。また、画像データ19が会社のロゴマークである場合には、たとえば、ホームページに表示してある会社のロゴマークとして表示させているものであってもよい。   The image data 19 is preferably, for example, 1-dot image data or a logo mark of a company that uses the present system, but may be image data other than these, and can be changed as appropriate. When the image data 19 is a company logo mark, for example, it may be displayed as a company logo mark displayed on a homepage.

(不正開封検出処理)
図2は、Webサーバ4が不正開封ログを抽出してシステム管理者へ通知する処理を示すフローチャートである。Webサーバ4の電源がONされると、自動的に不正開封検知プログラム16が実行されて図2に示す処理が開始される(START)。なお、ユーザがWebサーバ4を操作することにより不正開封検知プログラム16が実行され、図2に示す処理が開始されるようにしてもよい。
(Unauthorized tamper detection process)
FIG. 2 is a flowchart showing a process in which the Web server 4 extracts the unauthorized opening log and notifies the system administrator. When the Web server 4 is powered on, the unauthorized opening detection program 16 is automatically executed and the processing shown in FIG. 2 is started (START). Note that the tampering detection program 16 may be executed by the user operating the Web server 4 to start the processing shown in FIG.

ステップS1:Webサーバ4の制御部11は、画像データ19の取得要求があるか否かを判定する。具体的には、電子ファイル2がどこかで開かれると、電子ファイルに埋め込まれているハイパーリンクが参照している画像データ19の取得要求がネットワーク3を介してWebサーバ4へと送信されてくる。ステップS1で画像データ19の取得要求があると判定した場合(ステップS1でYES)には、画像データ19を取得要求先に送信すると共に、ステップS2の処理へと移行し、画像データ19の取得要求がない場合には(ステップS1でNO)、画像データ19の取得要求の有無を監視する。なお、取得要求を送信してきた電子ファイル2上ではWebサーバ4から取得した画像データ19が表示される。   Step S1: The control unit 11 of the Web server 4 determines whether there is an acquisition request for the image data 19 or not. Specifically, when the electronic file 2 is opened somewhere, an acquisition request for the image data 19 referred to by the hyperlink embedded in the electronic file is transmitted to the Web server 4 via the network 3. come. When it is determined in step S1 that there is an acquisition request for the image data 19 (YES in step S1), the image data 19 is transmitted to the acquisition request destination, and the process proceeds to step S2 to acquire the image data 19. If there is no request (NO in step S1), the presence / absence of an acquisition request for image data 19 is monitored. The image data 19 acquired from the Web server 4 is displayed on the electronic file 2 that has transmitted the acquisition request.

ステップS2:制御部11は、ステップS1で画像データ19の取得要求があると判定した場合(ステップS1でYES)、ログ記録部12を制御して、ログデータ17を記憶部15に記録させる。具体的には、ログ記録部12は、画像データ19の取得要求の接続元となるIPアドレス情報およびその取得要求を受信した日時情報をログデータ17として記憶部15に記録する。   Step S2: When it is determined that there is an acquisition request for the image data 19 in Step S1 (YES in Step S1), the control unit 11 controls the log recording unit 12 to record the log data 17 in the storage unit 15. Specifically, the log recording unit 12 records the IP address information that is the connection source of the acquisition request for the image data 19 and the date and time information when the acquisition request is received in the storage unit 15 as the log data 17.

ステップS3:制御部11は、記憶部15に記録されているログデータ17から不正開封ログ情報を抽出する。具体的には、不正開封情報抽出部13は、制御部11の制御に従い、開封許可リスト18に登録されていないIPアドレス情報を有するログデータ17、すなわち電子ファイル2の不正開封ログ情報を記憶部15から抽出する。なお、ステップS3の電子ファイル2の不正開封ログ情報を抽出するタイミングについては特に限定しないが、たとえば所定の時間毎(たとえば5分毎、1時間毎)に実行してもよいし、Webサーバ4のシステム管理者が実行指示を入力したときに実行するようにしもてよい。   Step S3: The control unit 11 extracts the unauthorized opening log information from the log data 17 recorded in the storage unit 15. Specifically, the unauthorized opening information extraction unit 13 stores the log data 17 having IP address information not registered in the opening permission list 18, that is, the unauthorized opening log information of the electronic file 2 according to the control of the control unit 11. 15 to extract. The timing for extracting the unauthorized opening log information of the electronic file 2 in step S3 is not particularly limited. For example, it may be executed every predetermined time (for example, every 5 minutes, every hour), or the Web server 4 It may be executed when the system administrator inputs an execution instruction.

ステップS4:制御部11は、ステップS3で電子ファイル2の不正開封ログ情報が抽出された場合(ステップS4でYES)にはステップS5の処理へ移行する。一方、制御部11は、ステップS3で電子ファイル2の不正開封ログ情報が抽出されなかった場合(ステップS4でNO)には、電子ファイル2の不正開封が検知されなかったと判断し、ステップS1の処理へ戻る。   Step S4: When the unauthorized opening log information of the electronic file 2 is extracted in step S3 (YES in step S4), the control unit 11 proceeds to the process of step S5. On the other hand, when the unauthorized opening log information of the electronic file 2 is not extracted in step S3 (NO in step S4), the control unit 11 determines that the unauthorized opening of the electronic file 2 has not been detected, and in step S1. Return to processing.

ステップS5:制御部11は、電子ファイル2の不正開封情報をシステム管理者宛のメールアドレスへ通知する。具体的には、メール通知部14は、制御部11の制御に従い、予め設定されているシステム管理者宛のメールアドレスへのメールを作成して、電子ファイル2の不正開封情報を記載したメールを送信し、処理を終了する(END)。   Step S5: The control unit 11 notifies the unauthorized opening information of the electronic file 2 to the mail address addressed to the system administrator. Specifically, the mail notification unit 14 creates a mail to a preset mail address addressed to the system administrator under the control of the control unit 11, and sends a mail describing the unauthorized opening information of the electronic file 2. Transmit and end the process (END).

以上説明したように、本実施例におけるファイル開封検知システム1では、電子ファイル2にWebサーバ4にある画像データ19を参照するようにハイパーリンクを埋め込んでおくと共に、接続元のIPアドレスが開封許可リスト18に登録されていないIPアドレスである場合には不正開封されたと判断して、システム管理者へ自動的に電子ファイル2の不正開封情報をメールにて通知するように構成しているため、電子ファイル2の情報漏えいを不正開封者に気づかれることなく容易に検出して、不正開封の事実をシステム管理者へ通知することができる。また、不正開封情報には送信元となるIPアドレス情報が含まれているため、情報漏えい先となるIPアドレス情報も把握することができる。また、本実施例における電子ファイル2を作成するためには、予め作成した電子ファイル2用のテンプレートを利用するだけでよく、既存にある電子ファイルの運用方法や既存の社内システムのセキュリティポリシーなどのルールを大幅に変更する必要がない。また、既存の社内システムなどに、電子ファイル2を作成するためのテンプレートと、Webサーバ4の設定のみで本実施例におけるファイル開封検知システム1を構築可能であるため、非常に簡単かつ安価に本システムを構築することが可能である。   As described above, in the file opening detection system 1 according to the present embodiment, a hyperlink is embedded in the electronic file 2 so as to refer to the image data 19 in the Web server 4 and the connection source IP address is opened. If the IP address is not registered in the list 18, it is determined that the file has been tampered with, and the system administrator is automatically notified of the tampering information of the electronic file 2 by e-mail. Information leakage of the electronic file 2 can be easily detected without being noticed by the unauthorized opener, and the fact of unauthorized opening can be notified to the system administrator. Further, since the unauthorized opening information includes the IP address information as the transmission source, it is possible to grasp the IP address information as the information leakage destination. Further, in order to create the electronic file 2 in this embodiment, it is only necessary to use a template for the electronic file 2 created in advance, such as an existing electronic file operation method and an existing in-house system security policy. There is no need to change the rules significantly. In addition, since the file opening detection system 1 according to the present embodiment can be constructed only by setting the template for creating the electronic file 2 and the setting of the Web server 4 in an existing in-house system or the like, the book can be made very easily and inexpensively. It is possible to build a system.

なお、ファイル開封検知システム1の電子ファイル2に埋め込まれたハイパーリンクはWebサーバ4の画像データ19であり、この画像データ19は、たとえば1ドットの画像データ、または本システムを導入して利用する会社のロゴマークであることが好ましい。このように構成することで、電子ファイル2の不正開封者にファイル開封を検知しようとしている事実に気づかれにくくなる。たとえば、画像データ19が1ドットの画像データである場合、仮にWebサーバ4へのアクセスができない場所で電子ファイル2が開封されても、1ドットの領域に画像が表示できない旨のメッセージが表示されるだけなので、実際には、電子ファイル2の不正開封者が肉眼でエラーメッセージを確認することができない。また、画像データ19がWebサーバ4から取得できて、電子ファイル2上で表示されたとしても、やはり1ドットの領域に表示されるため、実際には、電子ファイル2の不正開封者が肉眼で確認することがかなり困難である。すなわち、電子ファイル2の不正開封者に気付かれにくい。また、画像データ19が、本システムを導入して利用する会社のロゴマークである場合、電子ファイル2の不正開封者は、不正に取得した電子ファイル2を有していた会社のロゴマークが表示されるだけであるため、特に違和感を抱かせることがなく、電子ファイル2の不正開封を検知しようとしていることに気付かれにくい。   The hyperlink embedded in the electronic file 2 of the file opening detection system 1 is the image data 19 of the Web server 4, and this image data 19 is used by introducing, for example, 1-dot image data or this system. A company logo is preferred. By configuring in this way, it becomes difficult for an unauthorized opener of the electronic file 2 to notice the fact that it is trying to detect the opening of the file. For example, if the image data 19 is 1-dot image data, a message indicating that an image cannot be displayed in the 1-dot area is displayed even if the electronic file 2 is opened in a place where the Web server 4 cannot be accessed. Therefore, in practice, an unauthorized opener of the electronic file 2 cannot confirm the error message with the naked eye. Further, even if the image data 19 can be acquired from the Web server 4 and displayed on the electronic file 2, it is still displayed in a 1-dot area. It is quite difficult to confirm. That is, it is difficult to be noticed by an unauthorized opener of the electronic file 2. In addition, when the image data 19 is a logo mark of a company that uses and introduces this system, an unauthorized opener of the electronic file 2 displays the logo mark of the company that had the electronic file 2 obtained illegally. Therefore, it is difficult to notice that the electronic file 2 is detected to be opened illegally.

なお、上述の実施の形態は、本発明の好適な例であるが、本発明は、これらに限定されるものではなく、本発明の要旨を逸脱しない範囲において、種々の変形、変更が可能である。たとえば、Webサーバ4には電子ファイル2の開封が許可される開封許可リスト18が記憶部15に記憶されていたが、開封が禁止されているIPアドレス情報が登録されている開封禁止リスト(不図示)を記憶部15に記憶するようにしてもよい。これにより、たとえば、社内の一部のネットワークのみで電子ファイル2が利用可能とする運用ルールがある場合に、電子ファイル2の開封が禁止されている場所でのIPアドレスを明示的に登録し、これをチェックすることで、運用ルールが遵守されているか否かの確認が容易に可能となる。   The above-described embodiments are preferred examples of the present invention, but the present invention is not limited to these, and various modifications and changes can be made without departing from the scope of the present invention. is there. For example, the web server 4 has stored in the storage unit 15 an opening permission list 18 that allows opening of the electronic file 2, but the opening prohibition list (not-ready) in which IP address information for which opening is prohibited is registered. May be stored in the storage unit 15. Thus, for example, when there is an operation rule that allows the electronic file 2 to be used only in a part of the network in the company, the IP address at the place where the opening of the electronic file 2 is prohibited is explicitly registered, By checking this, it is possible to easily confirm whether or not the operation rules are observed.

また、不正開封を検知したい電子ファイル2の種類が複数あり、それぞれ別々の範囲での開封を許可したい場合には、Webサーバ4で参照される画像データ19を複数用意すると共に、画像毎に開封を許可するIPアドレス情報を保持するように開封許可リスト18を設定するようにしてもよい。これにより、複数の電子ファイル2の開封を許可する場所を設定し、不正開封情報を検知する必要がある場合には有効な手段となる。なお、本実施の形態では、画像データ19が記憶されているコンピュータとしてWebサーバ4としたが、Webサーバでなくともよく、たとえば外部から接続可能に構成されたNAS(Network Attached Storage)やファイルサーバであってもよい。   In addition, when there are a plurality of types of electronic files 2 for which unauthorized opening is to be detected and each user wants to permit opening in different ranges, a plurality of image data 19 referred to by the Web server 4 are prepared and each image is opened. The opening permission list 18 may be set so as to hold the IP address information that permits permission. Thereby, a place where opening of a plurality of electronic files 2 is permitted is set, and this is an effective means when it is necessary to detect unauthorized opening information. In the present embodiment, the Web server 4 is used as the computer in which the image data 19 is stored. However, the computer may not be a Web server. For example, a NAS (Network Attached Storage) or a file server configured to be connectable from the outside. It may be.

また、Webサーバ4の不正開封情報抽出部13、メール通知部14、記憶部15に記憶されている不正開封抽出プログラム16、開封許可リスト18については、Webサーバ4とは物理的に異なるサーバコンピュータにより構築して、Webサーバ4と通信を行って、ログデータ17を適宜監視するように構成してもよい。   Further, the unauthorized opening information extraction unit 13, the mail notification unit 14, and the unauthorized opening extraction program 16 and the opening permission list 18 stored in the storage unit 15 of the Web server 4 are physically different from the Web server 4. May be configured to communicate with the Web server 4 and appropriately monitor the log data 17.

また、ログデータ17は、電子ファイル2の開封をトリガーとしてWebサーバ4へ画像データ19の取得要求があった場合にすべて記録するように構成しているが、画像データ19の取得要求があった場合であって、開封許可リスト18を参照して不正開封であると判断された場合にのみログデータ17を記録するようにしてもよい。なお、このようなログ記録方法の場合には、不正開封情報抽出部13は、ログデータ17の有無のみを判定すればよい。   The log data 17 is configured to be recorded when an acquisition request for the image data 19 is made to the Web server 4 triggered by the opening of the electronic file 2, but there is an acquisition request for the image data 19. In this case, the log data 17 may be recorded only when it is determined that the tampering has been performed with reference to the unsealing permission list 18. In the case of such a log recording method, the unauthorized opening information extraction unit 13 may determine only the presence or absence of the log data 17.

また、上述した実施の形態で説明したファイル開封検知システム1において実行される処理のすべてまたは一部をプログラムによって構成し、これらのプログラムを実行可能な状態で記録した媒体からコンピュータに直接インストールする、またはネットワーク経由で遠隔にあるコンピュータにインストールすることもできる。   Further, all or part of the processing executed in the file opening detection system 1 described in the above-described embodiment is configured by a program, and the program is installed directly from a medium recorded in an executable state. Or it can be installed on a remote computer via a network.

1…ファイル開封検知システム、2…電子ファイル、3…ネットワーク、4…Webサーバ、5…管理者端末、11…制御部、12…ログ記録部(開封情報記録部の一例)、13…不正開封情報抽出部、14…メール通知部(不正開封情報通知部の一例)、15…記憶部、16…不正開封検知プログラム、17…ログデータ、18…開封許可リスト(開封可否記憶部の一例)、19…画像データ DESCRIPTION OF SYMBOLS 1 ... File opening detection system, 2 ... Electronic file, 3 ... Network, 4 ... Web server, 5 ... Administrator terminal, 11 ... Control part, 12 ... Log recording part (an example of an opening information recording part), 13 ... Unauthorized opening Information extraction unit, 14 ... email notification unit (an example of an unauthorized opening information notification unit), 15 ... storage unit, 16 ... an unauthorized opening detection program, 17 ... log data, 18 ... opening permission list (an example of an opening / disapproval storage unit), 19 ... Image data

Claims (5)

ハイパーリンクが埋め込まれた電子ファイルからのデータ取得要求に基づいて、前記データ取得要求の送信元であるIPアドレス情報が少なくとも含まれる開封ログ情報を記録する開封情報記録部と、
前記電子ファイルの開封可否を判断するためのIPアドレス情報が記憶されている開封可否記憶部と、
前記開封可否記憶部に記憶されているIPアドレス情報を参照して、前記開封情報記録部に記録された前記開封ログ情報から開封が許可されていないIPアドレスにて開封されている不正開封ログ情報を抽出する不正開封情報抽出部と、
前記不正開封情報抽出部により抽出された不正開封ログ情報を所定のメールアドレスに通知する不正開封情報通知部と、
を有することを特徴とするファイル開封検知システム。
Based on the data acquisition request from the electronic file in which the hyperlink is embedded, the opening information recording unit that records the opening log information including at least the IP address information that is the transmission source of the data acquisition request;
An opening / closing storage unit storing IP address information for determining whether the electronic file can be opened;
Unauthorized opening log information that is opened at an IP address that is not permitted to be opened from the opening log information recorded in the opening information recording unit with reference to the IP address information stored in the opening permission / inhibition storage unit An unauthorized opening information extraction unit for extracting
An unauthorized opening information notifying unit for notifying a predetermined mail address of the unauthorized opening log information extracted by the unauthorized opening information extracting unit;
A file opening detection system characterized by comprising:
請求項1に記載のファイル開封検知システムであって、
前記電子ファイルに埋め込まれたハイパーリンクは所定の画像データを示すものであり、
前記所定の画像データは1ドットの画像データ、または本システムを導入して利用する会社のロゴマークであることを特徴とするファイル開封検知システム。
The file opening detection system according to claim 1,
The hyperlink embedded in the electronic file indicates predetermined image data,
The file opening detection system according to claim 1, wherein the predetermined image data is one-dot image data or a logo mark of a company that uses and introduces the system.
ハイパーリンクが埋め込まれた電子ファイルからのデータ取得要求に基づいて、前記データ取得要求の送信元であるIPアドレス情報が少なくとも含まれる開封ログ情報を記録する開封情報記録ステップと、
前記電子ファイルの開封可否を判断するためのIPアドレス情報が記憶されている開封可否記憶部を参照して、前記開封情報記録ステップに記録された前記開封ログ情報から開封が許可されていないIPアドレスにて開封されている不正開封ログ情報を抽出する不正開封情報抽出ステップと、
前記不正開封情報抽出ステップにより抽出された不正開封ログ情報を所定のメールアドレスに通知する不正開封情報通知ステップと、
を有することを特徴とするファイル開封検知方法。
Based on the data acquisition request from the electronic file in which the hyperlink is embedded, the opening information recording step for recording the opening log information including at least the IP address information that is the transmission source of the data acquisition request;
An IP address that is not permitted to be opened from the opening log information recorded in the opening information recording step with reference to an opening availability storage unit that stores IP address information for determining whether the electronic file can be opened An unauthorized opening information extraction step for extracting the unauthorized opening log information opened at
An unauthorized opening information notification step of notifying the predetermined email address of the unauthorized opening log information extracted by the unauthorized opening information extraction step;
A file opening detection method characterized by comprising:
コンピュータを、
ハイパーリンクが埋め込まれた電子ファイルからのデータ取得要求に基づいて、前記データ取得要求の送信元であるIPアドレス情報が少なくとも含まれる開封ログ情報を記録する開封情報記録手段と、
前記電子ファイルの開封可否を判断するためのIPアドレス情報が記憶されている開封可否記憶手段と、
前記開封可否記憶手段に記憶されているIPアドレス情報を参照して、前記開封情報記録手段に記録された前記開封ログ情報から開封が許可されていないIPアドレスにて開封されている不正開封ログ情報を抽出する不正開封情報抽出手段と、
前記不正開封情報抽出手段により抽出された不正開封ログ情報を所定のメールアドレスに通知する不正開封情報通知手段と、
して機能させるためのファイル開封検知プログラム。
Computer
Based on the data acquisition request from the electronic file in which the hyperlink is embedded, the opening information recording means for recording the opening log information including at least the IP address information that is the transmission source of the data acquisition request;
An opening / closing storage unit storing IP address information for determining whether the electronic file can be opened;
Unauthorized opening log information opened with an IP address that is not permitted to be opened from the opening log information recorded in the opening information recording means with reference to the IP address information stored in the opening permission / inhibition storage means Unauthorized opening information extraction means for extracting
Unauthorized opening information notifying means for notifying the predetermined mail address of the unauthorized opening log information extracted by the unauthorized opening information extracting means;
File opening detection program to make it function.
請求項1または請求項2に記載のファイル開封検知システムに用いられることを特徴とする電子ファイル。   An electronic file used in the file opening detection system according to claim 1 or 2.
JP2012229936A 2012-10-17 2012-10-17 File opening detection system, file opening detection method, file opening detection program and electronic file to be used for the same system Pending JP2014081823A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012229936A JP2014081823A (en) 2012-10-17 2012-10-17 File opening detection system, file opening detection method, file opening detection program and electronic file to be used for the same system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012229936A JP2014081823A (en) 2012-10-17 2012-10-17 File opening detection system, file opening detection method, file opening detection program and electronic file to be used for the same system

Publications (1)

Publication Number Publication Date
JP2014081823A true JP2014081823A (en) 2014-05-08

Family

ID=50785951

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012229936A Pending JP2014081823A (en) 2012-10-17 2012-10-17 File opening detection system, file opening detection method, file opening detection program and electronic file to be used for the same system

Country Status (1)

Country Link
JP (1) JP2014081823A (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11239129A (en) * 1997-06-05 1999-08-31 Hitachi Ltd Method for certifying electronic data
JP2002091922A (en) * 2000-09-20 2002-03-29 Fujitsu General Ltd Method and system for distributing and managing application software and contents
JP2003016216A (en) * 2001-06-29 2003-01-17 Oki Electric Ind Co Ltd System for detecting fraudulent diversion of contents, and computer program
JP2010055202A (en) * 2008-08-26 2010-03-11 Ntt Docomo Inc Access control system and access control method
JP2010178077A (en) * 2009-01-29 2010-08-12 Konica Minolta Business Technologies Inc Access restricted file and restricted file creating apparatus
JP2011134328A (en) * 2009-12-24 2011-07-07 Intel Corp Trusted graphic rendering for safer browsing in mobile device
JP2012003362A (en) * 2010-06-15 2012-01-05 Chugoku Electric Power Co Inc:The Content server and access control system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11239129A (en) * 1997-06-05 1999-08-31 Hitachi Ltd Method for certifying electronic data
JP2002091922A (en) * 2000-09-20 2002-03-29 Fujitsu General Ltd Method and system for distributing and managing application software and contents
JP2003016216A (en) * 2001-06-29 2003-01-17 Oki Electric Ind Co Ltd System for detecting fraudulent diversion of contents, and computer program
JP2010055202A (en) * 2008-08-26 2010-03-11 Ntt Docomo Inc Access control system and access control method
JP2010178077A (en) * 2009-01-29 2010-08-12 Konica Minolta Business Technologies Inc Access restricted file and restricted file creating apparatus
JP2011134328A (en) * 2009-12-24 2011-07-07 Intel Corp Trusted graphic rendering for safer browsing in mobile device
JP2012003362A (en) * 2010-06-15 2012-01-05 Chugoku Electric Power Co Inc:The Content server and access control system

Similar Documents

Publication Publication Date Title
EP3136277B1 (en) Illicit activity sensing network system and illicit activity sensing method
CA3023631C (en) A system and method of data cognition incorporating autonomous security protection
JP5144488B2 (en) Information processing system and program
JP2007310579A (en) Document access management program, document access management device and document access management method
WO2010130154A1 (en) Device, method and system for preventing network contents from being tampered
US10430612B2 (en) Electronic preemptive evidentiary escrow platform
JP2007328757A (en) Management system and management program
JP4830576B2 (en) Information processing apparatus, data management method, program
CN109040080B (en) File tampering processing method and device, cloud service platform and storage medium
JP2014081823A (en) File opening detection system, file opening detection method, file opening detection program and electronic file to be used for the same system
JP2008097301A (en) File management server, program thereof and file management method
JP5730735B2 (en) Security management system, method and program
JP2015158873A (en) management system, management method, and program
JP2002318726A (en) Contents monitoring method, contents providing device and contents monitoring device
Saračević et al. Some specific examples of attacks on information systems and smart cities applications
JP2011198256A (en) Content protection device
CN110443051B (en) Method for preventing confidential documents from spreading on Internet
KR101565902B1 (en) Method for Detecting and Preventing Personal Leakage
JP2010026557A (en) Equipment management system
KR101544750B1 (en) Apparatus and method for secure cloud system using dummy authentification key
KR101876685B1 (en) SYSTEM FOR MANAGING vulnerability OF SOFTWARE USING SPDX TECHNOLOGY AND METHOD THEREOF
JP4081517B2 (en) Electronic file management system and electronic file management program
JP4750497B2 (en) Content falsification handling system
Ahmad et al. A model for secure knowledge sharing
JP2009053824A (en) Information processor, message authentication method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150914

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160802

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170207